annonces mobile

samedi 3 novembre 2018

Créer des certificats TLS

creer le fichier --template 'certtooltemplate' puis nettoyer le fichier en retirant le début de ligne jusqu’à "="

Common name = domainedeleau-tls.org

UID = 01

Organizational unit name = domainedeleau-tls.org

Organization name = domainedeleau.com

Locality name = Fontvieille

State or province name = france

Country name (2 chars) = FR

Enter the subject's domain component (DC) = domainedeleau-tls.org

E-mail = vincent@domainedeleau.com

Enter the certificate's serial number in decimal (default: 6619679957020381983)= 6619679957020381983

The certificate will expire in (days) = 3000

Does the certificate belong to an authority? (y/N) =y

Is this a TLS web client certificate? (y/N) =y

Will the certificate be used for IPsec IKE operations? (y/N) =y

Is this a TLS web server certificate? (y/N) =y

Enter a dnsName of the subject of the certificate =y

Enter a URI of the subject of the certificate =y

Enter the IP address of the subject of the certificate =y

Enter the e-mail of the subject of the certificate =y

Will the certificate be used for signing (required for TLS)? (Y/n) =y

Will the certificate be used for encryption (not required for TLS)? (Y/n) =y

Will the certificate be used to sign OCSP requests? (y/N) =y

Will the certificate be used to sign code? (y/N) =y

Will the certificate be used for time stamping? (y/N) =y

creer le fichier --template 'Certificate Authority Certificates'

# L'état du propriétaire du certificat.

state = "France"

# The country of the subject. Two letter code.

country = FR

# Le pays du sujet. Code à deux lettres.

cn = "vincent HARDY"

# Un identifiant utilisateur du propriétaire du certificat.

uid = "vincent HARDY"

# The serial number of the certificate. Should be incremented each time a new certificate is generated.

serial = 1

# Le numéro de série du certificat. Devrait être incrémenté chaque fois qu'un nouveau certificat est généré.

expiration_days = 3650

Extensions X.509 v3

# Nom (s) DNS du serveur

dns_name = "domaindeleau-tls.org"

# Nom (s) DNS du serveur

dns_name = "localhost"

# (Facultatif) Adresse IP du serveur

ip_address = "2a01:e35:aaf:feda:2e01"

# Si ce certificat sera utilisé pour un serveur TLS

tls_www_server

# Si ce certificat sera utilisé pour chiffrer les données (nécessaire

# dans les suites de chiffrement TLS RSA). Notez qu’il est préférable d’utiliser différents

# clés pour le cryptage et la signature.

encryption_key

ouvrir une console sous root

sudo certtool --generate-privkey --outfile /etc/ssl/private/domainedeleau-tls.org.key

sudo chmod 600 /etc/ssl/private/domainedeleau-tls.org.key

sudo chown postgres /etc/ssl/private/domainedeleau-tls.org.key

sudo certtool --generate-self-signed --load-privkey /etc/ssl/private/domainedeleau-tls.org.key --template 'certtooltemplate' --outfile /etc/ssl/certs/domainedeleau-tls.org.cert.serveur.crt

sudo chmod 0400 /etc/ssl/certs/domainedeleau-tls.org.cert.serveur.crt

sudo chown root:root /etc/ssl/certs/domainedeleau-tls.org.cert.serveur.crt

sudo certtool --generate-request --load-privkey /etc/ssl/private/domainedeleau-tls.org.key --template 'Certificate Authority Certificates' --outfile /etc/ssl/certs/domainedeleau-tls.org.cert.csr

sudo chmod 0400 /etc/ssl/certs/domainedeleau-tls.org.cert.csr

sudo chown root:root /etc/ssl/certs/domainedeleau-tls.org.cert.csr

sudo certtool --generate-request --load-privkey /etc/ssl/private/domainedeleau-tls.org.key --template 'certtooltemplate' --outfile /etc/ssl/certs/domainedeleau-tls.org.cert.client.crt

sudo chmod 0600 /etc/ssl/certs/domainedeleau-tls.org.cert.client.crt

sudo chown root:root /etc/ssl/certs/domainedeleau-tls.org.cert.client.crt

sudo certtool --generate-request --load-privkey /etc/ssl/private/domainedeleau-tls.org.key --template 'Certificate Authority Certificates' --outfile /etc/ssl/certs/domainedeleau-tls.org.cert.client.crt

sudo certtool --generate-certificate --load-request /etc/ssl/certs/domainedeleau-tls.org.cert.csr --load-ca-certificate /etc/ssl/certs/domainedeleau-tls.org.cert.serveur.crt --load-ca-privkey /etc/ssl/private/domainedeleau-tls.org.key --template 'certtooltemplate' --outfile /etc/ssl/certs/domainedeleau-tls.org.cert.client.crt

sudo chmod 0600 /etc/ssl/certs/domainedeleau-tls.org.cert.client.crt

sudo chown root:root /etc/ssl/certs/domainedeleau-tls.org.cert.client.crt

sudo certtool --generate-certificate --load-request /etc/ssl/certs/domainedeleau-tls.org.cert.csr --load-ca-certificate /etc/ssl/certs/domainedeleau-tls.org.cert.serveur.crt --load-ca-privkey /etc/ssl/private/domainedeleau-tls.org.key --template 'certtooltemplate' --outfile /etc/ssl/certs/domainedeleau-tls.org.cert.client.crt

sudo chmod 0600 /etc/ssl/certs/domainedeleau-tls.org.cert.client.crt

sudo chown root:root /etc/ssl/certs/domainedeleau-tls.org.cert.client.crt

merci a eux>

merci a gnutls>

merci a libvirt.org>

Aucun commentaire:

Enregistrer un commentaire